Durchblick im MDM-Dschungel

Die Buchstabensuppe rund um Mobile Management

Rund um das Thema Verwaltung und Absicherung mobiler Geräte und Anwendungen haben sich unterschiedliche Technologien, Ansätze und auch Abkürzungen breitgemacht. Wir erklären die wichtigsten Begriffe.

MDM (Mobile Device Management)

MDM wird normalerweise in Form einer Software implementiert. Diese kann auch in Form eines Software-as-a-Service-Angebots von einem Cloud-Service-Provider bezogen werden. Mithilfe der Lösung lassen sich Mobilgeräte wie Smartphones, Tablet-Rechner und Notebooks verwalten, verschlüsseln, sperren oder fernlöschen. Zudem ermöglichen es viele Produkte, "Policies" (Regelwerke) auf- und umzusetzen. Diese steuern den Zugriff auf bestimmte Anwendungen und Datenbestände, je nach Rolle und Funktion des Nutzers.

Ein potenzieller Problempunkt ist das Zugriffsrecht der IT-Abteilung, wenn ein Nutzer private Endgeräte für berufliche Zwecke nutzt, diese aber in ein MDM eingebunden werden. In diesem Fall kann es dazu kommen, dass bei Verlust des Geräts und anlässlich einer Fernlösch-Aktion ("Remote Wipe") auch private Daten des Nutzers eliminiert werden. Zudem haben Mitarbeiter der IT-Abteilung Zugriff auf diese privaten Informationen. Dies ist weder wünschenswert noch unter dem Aspekt Datenschutz akzeptabel.

BYOD (Bring Your Own Device)

BYOD bezeichnet den Einsatz privater, meist mobiler Endgeräte für geschäftliche Zwecke. Oft handelt es sich um Smartphones und Tablet-Rechner. So setzen nach Angaben des deutschen Hightech-Verbandes Bitkom 40 Prozent der Arbeitnehmer in Deutschland ihr privates Smartphones zumindest ab und zu auch zum Erledigen beruflicher Aufgaben ein. Besonders beliebt ist dabei das Bearbeiten von E-Mails.

Insgesamt, so der Bitkom, verwenden 71 Prozent der Beschäftigten hierzulande private IT-Geräte im Büro oder für berufliche Aufgaben. Das Problem dabei: die Trennung von geschäftlichen und privaten Informationen, zudem der Schutz sensibler Geschäftsinformationen vor dem Zugriff Unbefugter. Dies wird beispielsweise mithilfe von MDM-Lösungen und einer Software für das Mobile Application Management erreicht.

BYOA (Bring Your Own Application)

In erster Linie ist dies eine Unterkategorie von BYOD, denn mit privaten Systemen halten auch private Anwendungen darauf Einzug ins Unternehmensnetz.

CYOD (Choose Your Own Device)

Ein Kompromiss zwischen BYOD und der althergebrachten Vorgehensweise, Beschäftigte mit speziellen Betriebs-Smartphones oder -Notebooks auszustatten. Bei CYOD hat der Mitarbeiter die Wahl zwischen mehreren Geräten gleichen Typs, etwa zwei oder drei Smartphone-Modellen eines oder unterschiedlicher Hersteller. Diese Systeme werden vom Arbeitgeber angeschafft und gemanagt. Der Einfluss des Users beschränkt sich auf die Wahl des Systems. Manche Unternehmen ermöglichen es den Beschäftigten, über einen firmeninternen App Store ihre Mobilgeräte mit den Anwendungen ihrer Wahl auszustatten - in dem von der IT-Abteilung gesteckten Rahmen.

MAM (Mobile Application Management)

Nicht auf die Hardware kommt es an, sondern auf die Daten und Applikationen. Dies ist die Grundidee von MAM. In diesem Fall konzentriert sich die IT-Abteilung darauf, Anwendungen zu managen, das heißt, bestimmten Usern oder Nutzergruppen Zugang zu ausgewählten Apps einzuräumen und den Zugriff auf Daten oder Anwendungen nötigenfalls zu sperren, etwa bei Diebstahl eines Smartphones. MAM beschränkt sich auf das Management der Anwendungen, die das Unternehmen auf dem mobilen Endgerät platziert hat. In BYOD-Szenarien ist es somit möglich, private und geschäftliche Anwendungen zu trennen. Gleiches gilt für das Fernlöschen von Anwendungen und Informationen.

MCM (Mobile Content Management)

Dies bezieht sich in der Regel auf die Absicherung des "Sharings" von Informationen, etwa über File-Sharing-Plattformen und Online-Storage-Dienste. Zudem ermöglichen solche Lösungen einen sicheren Zugriff auf Daten-Repositories im Unternehmensnetz.

MIM (Mobile Information Management) oder Mobile Data Management

MIM stellt das Management von Informationen in den Mittelpunkt, nicht das von Endgeräten. Ein Ziel eines Management-Information-Managements ist es, das Speichern und Bearbeiten von Firmendaten an potenziell unsicheren Orten wie unverschlüsselten Cloud-Speichern zu verhindern. Zudem können Funktionen integriert werden, die das Synchronisieren von Daten zwischen unterschiedlichen Systemen ermöglichen, etwa Smartphones, Notebook und Büro-PCs. (cvi)